4.2.3.Oplichting (feit 4), diefstal met valse sleutel (feit 5) en de computervredebreuk (feit 6).
Zaak van aangever [aangever 1]
Verklaring aangever
Uit de verklaring van aangever [aangever 1] , geboren op [geboortedatum 1] , blijkt dat hij in de maand augustus 2024 een brief kreeg van de ING-bank over het verhogen van het maximale bedrag om rood te staan van € 250,- naar € 1.000,- waarom hij niet had gevraagd.
De ING-bank vertelde hem vervolgens dat zijn adres, wat aan zijn bankrekening gekoppeld stond, was veranderd van zijn adres in Den Haag naar het adres [adres 3] te Amsterdam, waar hij niet om had verzocht. Er was ook een nieuwe creditcard aangevraagd op zijn naam. Ook deze had hij niet zelf aangevraagd. Met de nieuw aangevraagde creditcard was een bedrag van € 52,- opgenomen, dat had hij niet zelf gedaan. Aangever weet niet precies hoe ze aan zijn inloggegevens zijn gekomen. Het zou kunnen dat hij een link had ontvangen waarop hij een energietoeslag kon aanvragen, hij was destijds namelijk bezig met zijn energiecontract, maar hij weet het niet zeker meer. In augustus 2024 stond een postbezorger met drie aangetekende enveloppen voor zijn deur. Deze postbezorger wilde toen zijn legitimatiebewijs zien maar aangever heeft het niet afgegeven.
Bevindingen naar aanleiding van Telegram groeps chat “2 e tise”
Uit informatie van de iPhone 13 blijkt dat er tussen verdachte en andere deelnemers in de Telegram groepschat “2 e tise” in totaal 611 berichten zijn uitgewisseld in de periode van 7 augustus 2024 tot en met 1 september 2024.
Verdachte was de “administrator” van de groep en activeerde een Telegram Bot in de groepschat die persoonsgegevens en bank-inloggegevens van potentiële slachtoffers doorstuurde in de groep. Verdachte fungeerde als tussenpersoon en had een aansturende rol in de groep. Hij verstrekte de middelen en liet anderen bulk e-mails versturen met hierin verwerkt links naar een phishing webpagina. Verdachte liet zijn handlangers een link naar een door hem beheerd phishing panel gebruiken of liet buit gemaakte slachtoffer- en inloggegevens door de handlangers doorsturen naar zichzelf. Verder liet verdachte de phishing panels door anderen ontwikkelen en online zetten. Verdachte beoordeelde de binnengekomen slachtoffer- en inloggegevens op basis van correctheid, juiste bank (ING) en beoordeelde of de slachtoffers oud genoeg waren om op te lichten. Hij gaf aan welke slachtoffers moesten worden gebeld en bij welke anderen langs zouden gaan.
In chats van 7 augustus 2024 en 14 augustus 2024 komen via de Telegrambot de persoonsgegevens van aangever [aangever 1] binnen met onder meer adres, telefoonnummer en IP-adres. Uit de chat van 14 augustus 2024 blijkt verder dat verdachte een screenshot stuurt waaruit blijkt dat hij of een handlanger in de online bankomgeving, middels ING applicatie, zit van aangever [aangever 1] . Er was onder andere een saldo zichtbaar van € 187,14.
Verdachte geeft hierbij aan dat het dus werkt dat je de naam en het account nummer kan zien en dat je met correcte gebruikersnaam en wachtwoord geld van het account kan halen.
- In de iPhone 13 werd een afbeelding aangetroffen van een creditcard met creditcardnummer: [creditcardnummer] op naam van: [aangever 1] . Op deze afbeelding was ook een telefoon te zien met een geopende app, waarop de persoonsgegevens van dhr [aangever 1] te zien waren. Deze afbeelding is op 20 augustus 2024 op de telefoon gecreëerd.
- Bij het onderzoek naar de eveneens bij verdachte in beslaggenomen iPhone SE met goednummer 6580593 en op de achterzijde het cijfer 11 werd een afbeelding van de persoonsgegevens van aangever [aangever 1] aangetroffen.
Zaak van aangevers [aangever 2] en [aangever 3] .
Verklaring aangevers
Aangever [aangever 2] , geboren op [geboortedatum 2] , verklaart in zijn aangifte dat op 5 september 2024 om 19:30 uur bij zijn woning [adres 4] te Groningen is aangebeld door een man die zei ‘een aangetekende brief voor hem te hebben. De man had een witte envelop vast en had voor het afgeven van de brief een identiteitsbewijs nodig. Aangever gaf zijn rijbewijs aan de man, waarop de man zei dat het rijbewijs ‘spiegelde’ en hij het daarom niet goed kon lezen en daarom even om de hoek ging staan. Hij kwam daarna weer terug. De man gaf het rijbewijs terug en overhandigde de envelop waarop de naam en adres van [aangever 2] stond. Toen de man weg was opende aangever de brieven zag dat er twee ongebruikte krasloten van € 1,- inzaten, hij vermoedde toen dat het niet klopte en deed hiervan melding bij de politie. Op 17 september 2024 kreeg aangever via de fraudehelpdesk van de ING te horen dat er een nieuwe creditcard was aangevraagd op zijn naam wat hij niet zelf had gedaan.
Ook kwam hij erachter dat zijn adresgegevens bij de ING waren gewijzigd naar een adres in Amsterdam: [adres 3] te Amsterdam. Naar dit adres waren zijn nieuwe creditcard en pincode verstuurd. In totaal werd er in de periode van 13 september 2024 tot en met
15 september 2024 een totaalbedrag van € 3.416,26 door middel van deze creditcard van zijn rekening afgehaald.
Aangever [aangever 3] , geboren op [geboortedatum 3] , verklaart dat hij er op 15 september 2024 achter kwam dat er meerdere pinbetalingen waren gedaan, die hij en zijn vrouw niet gedaan hadden. Via de ING-bank kwam aangever er achter dat zijn bankpas aan een Apple Pay wallet was toegevoegd en dat er ook een creditcard besteld was op een ander adres dan het adres van aangever, te weten [adres 5] te Amsterdam. In totaal was er op 14 september 2024 een bedrag van € 361,60 euro betaald via Apple Pay.
Twee weken eerder was er een pakketbezorger bij de woonboot van aangever geweest op de [adres 6] te Amsterdam die een aangetekende brief kwam afleveren. Hierbij had aangever zijn rijbewijs laten zien. De brief bleek echter nep. Er zat een lot van een loterij bij. Hij had niet gezien dat er een foto van zijn rijbewijs was gemaakt maar nam aan dat dat wel was gebeurd.
Bevindingen naar aanleiding van Telegram groepschat tussen verdachte en " [accountnaam 2] ".
De chatconversatie vond plaats tussen 29 augustus 2024 en 20 oktober 2024.
Persoons- en bank inloggegevens werden afgevangen in een phishing panel en al dan niet met gebruikmaking van een Telegrambot doorgestuurd naar een Telegram chatgroep of chatconversatie waarvan verdachte deel uitmaakte. Een "ophaler" kreeg een "werktelefoon" en PostNL kleding in gebruik van verdachte. Verdachte ontving een adres, persoonsgegevens en bank inloggegevens van en schreef de verstrekte persoonsgegevens op een envelop en stopte hier een kraslot of ander lot in. De "ophaler" zette de "werktelefoon" klaar doormiddel van invoer gebruikersnaam en wachtwoord in de activatie omgeving van de ING applicatie in afwachting van een identiteitscontrole (scan) en vervolgens ging hij in PostNL kleding aan de deur bij de aangevers met de babbeltruc van een zogenaamde aangetekende brief waarvoor identificatie verplicht was en scande het identiteitsbewijs van de aangevers met de "werktelefoon" in de klaargezette identiteitscontrole omgeving van de ING applicatie. Op deze wijze werd er een extra telefoon toegevoegd aan de bankrekening van de slachtoffers. De "ophaler" leverde de "werktelefoon" weer terug in bij verdachte waarna vervolgens met deze aan de rekening gekoppelde "werktelefoon" een creditcard en pincode op naam van de aangevers werd aangevraagd en afgeleverd op een aangepast adres in de directe nabijheid van de woning van verdachte.
Chat 30 augustus 2024:
Verdachte zegt dat hij voor Groningen een “postNL pakket” heeft en dat [accountnaam 2] de telefoon in de lader moet doen. Verdachte verstrekt het adres [adres 7] aan [accountnaam 2] en vraagt of hij krasloten in de envelop moet zetten. Verdachte stuurt screenshot van een bubbelenvelop en zegt dat kraslot hem € 1,- kost.
Chat 05 september 2024:
[accountnaam 2] zegt dat hij de envelop heeft en eerst damsko (Amsterdam) en daarna Groningen doet.
Verdachte stuurt aan ‘ [accountnaam 2] ’ onder meer de volgende gegevens: Name: [aangever 2]
Address: [adres 4] . Date of Birth: [geboortedatum 2] .
Verdachte zegt dat [accountnaam 2] zijn jas al aan moet hebben en het kraslot al in de envelop moet zitten. [accountnaam 2] moet daarnaast handmatig de naam en het adres van [aangever 2] op de envelop schrijven. [accountnaam 2] zegt dat hij er dan tussen “kwart voor en 8” is. Verdachte stuurt daarna de ING inloggegevens van aangever [aangever 2] door, bestaande uit een Username en een Password en zegt dat [accountnaam 2] eerst moet kijken welke ID [aangever 2] heeft en dan moet aanvinken en een foto moet maken. [accountnaam 2] stuurt een foto waarop te zien is dat een ING applicatie op een telefoon geopend is en geactiveerd en gebruiksklaar staat.
Chat 30 augustus 2024:
[accountnaam 2] vraagt of hij krasloten in de envelop moet zetten. Verdachte stuurt een screenshot van een bubbelenvelop en zegt dat kraslot hem € 1,- kost.
Chat 05 september 2024
[accountnaam 2] zegt dat hij de envelop heeft en eerst Damsko (Amsterdam) en daarna Groningen doet.
Verdachte stuurt screenshot van Google Streetview waarop de locatie [adres 6] te Amsterdam te zien is. Hij zegt hierbij dat [accountnaam 2] zijn auto daar ergens moet parkeren, dat het toch niet uitmaakt omdat het een woonboot betreft en dat 'diegene' hem toch niet ziet.
Verdachte stuurt een gedeelte van een screenshot waar enkele letters/cijfers wegvallen:
Adress: [adres 6] Date of Birth: [geboortedatum 3] .
[accountnaam 2] zegt dat hij geen huisnummer ziet en vraagt ook om de ‘log in’ van die man en of hij een 'scan' moet doen. Verdachte zegt dat hij dat later krijgt als hij in Adam is. Verdachte stuurt dan wat later een screenshot met een geactiveerde ING applicatie op een telefoon die kennelijk bezig is met een identiteitscontrole, waarbij verdachte zegt: ‘Adam word al gepakt.’
Overige bevindingen
In het onderzoek naar de wijze waarop verdachte op 22 augustus 2024 aan de gegevens van aangever is gekomen, is gebleken dat aangever [aangever 2] op 22 augustus 2024 heeft gereageerd op een e-mail van Mijn Overheid met het verzoek om in te loggen op de berichtenbox van “Mijn Overheid”. Deze e-mail komt overeen met de tekst die in de chatgroep is rondgestuurd en met de e-mail van "Mijn Overheid” die op de telefoon van verdachte is gevonden. Uit onderzoek is gebleken dat de hyperlinks in de e-mail leidden naar een phishingpanel van “Mijn Overheid” die ook op de telefoon van verdachte is gevonden.
Zaak van aangevers [aangever 4] en [aangever 5] .
Verklaringen van aangevers
Aangeefster [aangever 5] verklaart dat zij ergens in de periode tussen half augustus en begin september 2024 werd gebeld door de ING-bank dat er veel activiteit was op haar rekening. Er was gepoogd meerdere grote aankopen te doen in Amsterdam vanaf haar rekening. Ook haar adres was aangepast van een adres in Eindhoven naar een adres in Amsterdam, te weten [adres 8] .. Deze dingen had zij zelf niet gedaan. De ING heeft hierop direct haar rekening geblokkeerd.
Uiteindelijk bleek er slechts één parkeeractie in Amsterdam van € 0,50 cent afgeschreven te zijn. Aangeefster wist nog dat zij hieraan voorafgaande een keer middels haar telefoon, haar persoonsgegevens heeft ingevuld via een link in een e-mail, waarvan zij dacht dat deze afkomstig was van de ING. Ze kwam toen op een webpagina terecht waar ze haar persoonsgegevens en inloggegevens van haar ING-rekening had ingevuld, ook moest ze toen haar ID-bewijs inscannen.
Aangever [aangever 4] verklaart dat er bij hem thuis in Edam aangebeld is door een man met een Post jas aan en een envelop in zijn hand. De man vroeg hem om een legitimatiebewijs.
Omdat aangever dacht dat het een aangetekende brief betrof, gaf hij zijn rijbewijs, waarna de man een foto van dit rijbewijs maakte. Hierna kreeg aangever de brief en de man vertrok.
In de envelop bleek een kraslot te zitten. Op 12 september 2024 kreeg aangever van de ING-bank een melding dat er een verzoek was gedaan om het daglimiet van zijn rekening te verhogen naar € 9.500,-. Hierna kreeg hij te horen dat zijn adres was aangepast naar de [adres 9] te Amsterdam. De ING heeft toen direct alles geblokkeerd.
Op 13 september 2024 zag aangever op zijn rekening een afgeschreven bedrag van € 4,50 voor een nieuwe betaalpas, die hij zelf niet had aangevraagd. Van de ING hoorde hij vervolgens dat er ook een creditcard was aangevraagd en geactiveerd, wat niet door aangever gedaan was.
Bevindingen naar aanleiding van het chat groep gesprek tussen verdachte en Telegramgebruiker ID-nummer 6484186584.
In de iPhone 13 bevond zich onder andere een chatconversatie tussen verdachte en Telegram gebruiker met ID-nummer 6484186584 (hierna ID) die heeft plaatsgevonden tussen
15 augustus 2024 tot en met 14 september 2025, waarin de modus operandi ten aanzien van deze aangevers is beschreven.
Verdachte richt zich met name op ING bankklanten. Het phishing panel is ook geschikt voor ABN AMRO klanten. ID heeft de rol van verstuurder van bulk e-mailberichten en de ontvangers hierin te verleiden tot het klikken op een link welke toegang verschaft tot een phishing website. Verdachte heeft een aansturende rol ten opzichte van ID. Verdachte stuurt ID aan op het versturen van bulk e-mail en beoordeelt de binnengekomen slachtoffer- en inloggegevens op juistheid en woonadres en communiceert waar hij zijn “ophaler” naartoe stuurt en/of wanneer hij zijn “ophaler” er naartoe stuurt. ID stuurt de persoons- en inloggegevens door van beide aangevers door.
Uit de chat van 22 augustus 2024 tussen verdachte en ID wordt door ID de persoonsgegevens van aangever [aangever 5] in de groepschat gezet waaronder het adres [adres 10] .
Verdachte stuurt vervolgens een screenshot van Google Streetview waarop het adres [adres 10] zichtbaar is. Verdachte vraagt of ID een ‘live panel’ heeft. ID zegt dat hij die heeft. Verdachte en ID bespreken vervolgens de werkwijze wie en hoe ze het gaan aanpakken. Verdachte zegt zelf nu ook actief te zijn maar dat zijn andere boys ook duwen en hij constant bezig is met aansturen.
Uit de chat van 24 augustus 2024 volgt:
- Verdachte stuurt een screenshot naar ID van een gesprek met iemand met de gebruikersnaam 'Paspoort tel’. Hierin staat o.a. dat ‘paspoort tel’ zich aan het klaarmaken is voor Eindhoven. [verdachte] zegt dat die 'man’ fit (voldoende geld heeft) is en die karies (telefoons) en jas moet brengen omdat 'die man' morgen naar Eindhoven gaat.
- Verdachte stuurt vervolgens screenshots naar een ID van een gesprek met iemand met de gebruikersnaam ‘lightskin' waarin deze zegt dat de ‘loggies’ (inloggegevens) niet kloppen. Verdachte zegt dat diegene zijn “loggies” (inloggegevens) heeft veranderd.
ID antwoordt dat dat komt omdat er teveel dagen overheen zijn gegaan. Verdachte en ID bespreken vervolgens een nieuw te bouwen ING-site die vandaag af kan zijn en hoe dit zou moeten werken. Wat later stuurt verdachte een filmpje naar ID waarop is te zien dat er is ingelogd middels de ING applicatie op een gefilmde telefoon die in de ING bankomgeving zit van ‘Lady1703’ met nog een rekening eraan gekoppeld onder de naam ‘Eddie’.
-Verdachte stuurt ID een screenshot waarop een foto te zien is van een beeldscherm van een telefoon, waarop een bericht in de ING- applicatie is geopend met de volgende tekst:
“Beste mevrouw [aangever 5] ,
Uw overschrijving van € 1.200,00 naar rekening [rekeningnummer 1] van Eddie op 30 augustus 2024 is helaas niet gelukt. Dit komt doordat het rekeningnummer van de begunstigde is geblokkeerd. Neem contact op met de rekeninghouder. ”
Aangifte ING
De ING-bank heeft op 24 januari 2025 aangifte gedaan van
1. Artikel 138ab Wetboek van Strafrecht (computervredebreuk)
2. Artikel 231b van het Wetboek van Strafrecht (valsheid met geschriften, gegevens en
biometrische kenmerken)
3. Artikel 310 van het Wetboek van Strafrecht (diefstal)
4. Artikel 311 lid 1 sub 5 van het Wetboek van Strafrecht (diefstal middels valse sleutel)
5. Artikel 326 van het Wetboek van Strafrecht (oplichting)
6. Artikel 420bis van het Wetboek van Strafrecht (witwassen)
De volgende modus operandi wordt beschreven.
Potentiële slachtoffers werden - zeer waarschijnlijk- als eerste benaderd via een valse e-mail uit naam van ‘Mijn Overheid’ Belastingsamenwerking Gemeenten en Waterschappen.
Deze e-mail kenmerkte zich door een aantal unieke specifieke tekstfragmenten.
- De hyperlinken in deze email verwezen naar een valse website of verkorte link die automatisch doorverwijst naar de uiteindelijke phishingsite.
- Om de ING Bankieren app te activeren is een gebruikersnaam en wachtwoord nodig, deze worden niet uitgevraagd in deze phishingsites. Het was dan ook de vraag hoe de fraudeurs aan de gebruikersnaam en wachtwoord informatie waren gekomen bij de benadeelde ING slachtoffers.
- Nadat de klant via de Mijn Overheid e-mail en/of mogelijk ander phishing websites gegevens had achtergelaten, werd het slachtoffer fysiek benaderd. De fraudeur deed zich voor als medewerker van de PostNL of andere pakketdienst en kwam aan de deur van het slachtoffer in verband met een zogenaamde aangetekende brief waarvoor identificatie noodzakelijk was. Het slachtoffer moest zich legitimeren en toonde vervolgens een legitimatiebewijs. De fraudeur maakte een foto van dit legitimatiebewijs. In werkelijkheid voerde de fraudeur een ING Bankieren app activatie uit op zijn eigen toestel met het legitimatiebewijs van het slachtoffer.
- De fraudeur overhandigde vervolgens de ‘aangetekende’ brief, welke in een aantal gevallen bonnen van een loterij bevatte en waardeloos was.
- Eenmaal vertrokken had de fraudeur toegang het ING account van het slachtoffer en hiermee ook toegang tot diens producten bij ING.
- In de meeste gevallen werd na een aantal dagen het adres gewijzigd naar een adres aan de
[adres 8] of [adres 5] te Amsterdam en na enige tijd werd een creditcard aangevraagd.
- Na het versturen van de aangavraagde creditcard werd deze vermoedelijk gehengeld uit de
brievenbus op het bezorgadres.
- De fraudeur gebruikte vervolgens de creditcard voor geldopnames en fysieke aankopen.
Fraudedossiers ING vanuit aangifte ING
In de aangifte van ING worden fraudedossiers van de volgende slachtoffers omschreven:
Dhr. [aangever 3] - Fraudedossier F0020240915-0013;
Mevr. [aangever 5] - Fraudedossier F0020240830-0286;
Dhr. [aangever 4] - Fraudedossier F0020240913-0017;
Dhr. [aangever 2] - Fraudedossier F0020240916-0266;
Dhr. [aangever 1] -Fraudedossier F0020240916-0235.
In deze fraudedossiers worden de handelingen beschreven die in de ING-systemen als klant afwijkend gedrag waren herkend en door de fraudeur(s) waren uitgevoerd.
Onderzoek van de ING wees uit dat de gebruikersnaam en wachtwoorden van de slachtoffers, voorafgaand aan het bezoek door de valse PostNL medewerker, (voornamelijk) werden ingevoerd op een iPhone 13 (14,5) met iOS 17.6.1 met Device ID: 0f134c6b-14f5-40d4-a8a5-7ecadabf88dc.
Uit de in de ING-aangifte opgenomen tabel, afkomstig uit de ING-systemen, blijkt dat de fraudeur in deze zaak in de periode van 9 augustus 2024 tot en met 3 oktober 2024
gebruikersnamen en wachtwoorden in het activatieproces zijn ingevoerd door de fraudeur.
4.2.4.Ticketfraude (feit 7)
Bevindingen
Uit onderzoek naar de iPhone 13 kwamen aan deze telefoon gekoppelde e-mailadressen naar voren, die gekoppeld konden worden aan fraude met festivaltickets.
Hieruit kwamen aangiftes naar voren met kort samengevat de volgende modus operandi:
- Festival tickets worden online aangeboden door ene [persoon 1] met e-mailadres
[mailadres] of door een Instagram account [accountnaam 3] ;
- Aangever benaderd “ [persoon 1] " en beiden komen een prijs overeen;
- Aangever betaald aan een rekening [rekeningnummer 2] of [rekeningnummer 3] ten
name van [persoon 2] ;
- Tickets worden nooit verzonden.
Verklaringen van aangevers [aangever 6] en [aangever 7]
Op 22 juli 2024 heeft [aangever 6] aangifte gedaan van fraude met de online verkoop van
tickets van het “7 Fest' Festival”. [aangever 6] heeft op 19 juli 2024 op Instagram contact gehad met het account [accountnaam 3] die kaartjes aanbood voor het ‘7 fest’ festival. [aangever 6] heeft op 19 juli 2024 een bedrag van € 120,- overgemaakt op het bankrekeningnummer [rekeningnummer 2] ten name van [persoon 2] .
De kaartjes zijn nooit geleverd. Deze verkoper maakte gebruik van het e-mail adres [mailadres] en adverteerde met de naam [persoon 1] .
Op 6 augustus 2024 heeft [aangever 7] aangifte gedaan van fraude met de online verkoop van tickets van het festival Dekmantel. [aangever 7] heeft op 4 augustus 2024 op Instagram contact gehad met het account [accountnaam 3] dat kaartjes aanbood voor het festival Dekmantel. [aangever 7] doet eerst een betaling met de creditkaart, maar dat was volgens [accountnaam 3] niet de bedoeling.
Daarna stuurt [accountnaam 3] het KvK nummer [kvk nummer] van zijn bedrijf. [aangever 7] doet daarna op aanwijzing van [accountnaam 3] twee betalingen van € 45,- op bankrekeningnummer [rekeningnummer 3] ten name van [persoon 2] waarna [bedrijf 1] het ticket via de e-mail naar [aangever 7] zou sturen. Nadat [aangever 7] na 10 minuten nog geen ticket had ontvangen en ook niet nadat [accountnaam 3] zei dat het was verstuurd en [aangever 7] bij zijn spam moest kijken was het account [accountnaam 3] offline.
Bevindingen
Uit onderzoek is het volgende gebleken.
In beide aangiftes worden een e-mail en een social media account genoemd, die ook zijn gevonden op de genoemde iPhone 13 van verdachte.
Het email adres [mailadres] in combinatie met de naam ' [persoon 1] ' en het Instagramaccount [accountnaam 3] zijn op de genoemde iPhone13 aangetroffen en worden beiden genoemd in de aangifte van [aangever 6] als de contactgegevens van de fraudeur met online handel. Ook in de aangifte van [aangever 7] wordt het Instagramaccount [accountnaam 3] genoemd als de contactgegevens van de fraudeur.
In beide aangiften wordt de naam [persoon 2] genoemd als houder van de rekening waarop het geld moet worden overgemaakt. Deze naam komt ook voor op de Revolut bankrekening van verdachte. In 14 betalingen, variërend van € 20,- tot € 280,-, in de periode
14 juli 2024 tot en met 25 juli 2024 wordt er van rekeningnummer [rekeningnummer 2] op naam van [persoon 2] voor een totaal van € 1.715,- op de Revolut rekening van Verdachte gestort.
Het rekeningnummer [rekeningnummer 2] op naam van [persoon 2] wordt ook genoemd in de aangifte van [aangever 6] . In die aangifte wordt ook het telefoonnummer van de fraudeur genoemd: [telefoonnummer 2] . Dit telefoonnummer wordt ook genoemd in
een aangifte van online handel waarin er geld wordt gestort op een rekening op naam van
[persoon 3] , die ingeschreven staat op de [adres 11] te Almere, de woning waar verdachte regelmatig verbleef en een slaapkamer heeft.
4.2.6.Gewoontewitwassen (feit 9)
Uit een ICOV (Onverklaarbaar en Crimineel Vermogen) bevraging over de periode van
16 maart 2017 tot en met 16 maart 2022 is onder meer het volgende gebleken:
- dat verdachte tussen 19 juni 2017 en 13 februari 2021 in totaal € 98.060,60, aan contante
stortingen op zijn bankrekeningen heeft ontvangen. De aard van deze stortingen is onbekend gebleven;
- dat verdachte in de periode van 14 februari 2021 tot en met 5 november 2021 een totaalbedrag van € 32.030 aan contante stortingen op zijn bankrekening had gedaan;
- dat verdachte in de periode van 10 september 2019 tot en met 18 november 2021 in totaal
€ 146.667,56 ontvangen aan crypto -en of aandelenplatforms en waarvan de herkomst
van de geldbedragen onbekend zijn.
Dit is een totaal bedrag van € 276.758,16.
Voorts heeft verdachte op 2 januari 2018 een bedrag van € 1.000,00 via Money Transfer met onbekende aard ontvangen.
Uit de rapportage Inkomsten en Vermogen (IRVI) opgemaakt bleek onder meer het volgende:
- De verdachte [verdachte] wordt vermeld in het handelsregister van de Kamer van
Koophandel voor eenmanszaak [bedrijf 2] .
- In jaren 2017 tot en met 2021 ontving [verdachte] geen inkomsten uit arbeid
[verdachte] ontving in de jaren 2018 en 2019 jaarlijks een bedrag van respectievelijk € 1.139,00 en € 1.189,00 aan zorgtoeslag. In 2017, 2020 en 2021 ontving hij
geen zorgtoeslag.
- De eenmanszaak van [verdachte] behaalde in 2007, 2018, 2019, 2020 en 2021 geen
enkele omzet.
- Er zijn geen andere dan de hiervoor genoemde vermogensbestanddelen of inkomsten van
[verdachte] bekend.
Rijden met een ongeldig rijbewijs (feit van zaak B)
Op 18 april 2023 zag verbalisant een bestuurder in een personenauto, Mercedes-Benz A 200 met kenteken [kenteken 1] rijden op de [adres 12] te Amsterdam. Ter controle op de juiste naleving van de bij- of krachtens de Wegenverkeerswet 1994 gegeven voorschriften heeft verbalisant het voertuig doen stilhouden. De bestuurder bleek verdachte te zijn.
Na onderzoek bleek dat de geldigheid van het op naam van de bestuurder gesteld rijbewijs ingevolge artikel 131 lid 2 onder a Wegenverkeerswet 1994 voor één of meer categorieën motorrijtuigen is geschorst. Het rijbewijs is door de verbalisant bij verdachte ingenomen en naar het CBR verzonden.
Het Besluit mededeling rijgeschiktheid 27 januari 2023is aan verdachte in persoon betekend op 21 februari 2023en houdt onder meer in dat verdachte onherroepelijk is veroordeeld op 10 mei 2019 en op 26 februari 2021 ter zake van ‘het als bestuurder van een auto overtreden van artikel 62 jo Bord A1 Regelement verkeersregels en verkeerstekens 1990 (RVV)’ Voordat hij weer gebruik mag maken van zijn rijbewijs moet hij een rijvaardigheidstest ondergaan en is aan verdachte onder andere het volgende meegedeeld:
"U mag voorlopig niet rijden. Doet u dat toch, dan bent u strafbaar en kan er een gevangenisstraf, taakstraf en/of geldboete worden opgelegd. Ook het niet inleveren van uw rijbewijs is strafbaar".Uit de RDW-uitdraai van 18 april 2023 blijkt dat de schorsing van het rijbewijs van verdachte geldt voor de categorieën AM en B.
Ten slotte verklaart verdachte bij de politie dat hij niet wist dat zijn rijbewijs was geschorst maar dat hij wel wist dat hij een cursus moest volgen.